글쎄, 내가 먼저 광범위한 질문의 한 부분에 대답하자 그것을 수행하는 방법 . 필자의 즉각적인 경험은 Linux에 관한 것이지만 모든 플랫폼의 답변을 환영한다고 말했다. Linux를 사용하는 경우 쿠키를 삭제하는 것 이외의 다른 방식으로 쿠키에 액세스하려면 루트 액세스 권한이 필요할 수 있습니다. 일반적인 절차는 다음과 같습니다.
- 다른 사용자가 읽을 수 없도록 파일의 권한을 변경하십시오.
chmod 600 <file>
이를위한 올바른 모드로 작동해야합니다.
- 브라우저가 이러한 권한을 실수로 방해하지 않는지 테스트하십시오.
- 브라우저의 새 사용자 계정을 작성하십시오.
foxy
논쟁의 여지가 있다고 부릅 시다.
- 브라우저의 쿠키 파일 소유권을로 변경하고
foxy
브라우저가 작성해야하는 다른 항목으로 변경하십시오. (브라우저 사용자 디렉토리의 모든 것이 원칙적으로 영향을받을 수 있습니다.)
- 로 실행할 때 브라우저가 쿠키가 저장된 위치를 여전히 알고 있는지 테스트하십시오
foxy
. 필요한 경우 foxy
그러한 것들을 위해 독점적으로 홈 디렉토리를 제공 하십시오.
visudo
브라우저를 실행할 때만 사용자에게 권한을 부여하는 데 사용하십시오 foxy
. sudoers 파일의 행은 다음과 같습니다 <your user name> ALL = (foxy) NOPASSWD: /usr/bin/firefox
. 이것은 하나의 특정 프로그램을 user로 실행할 수있는 권한 만 보장합니다 foxy
.
- 주어진 사용자 이름으로 브라우저를 실행하는 셸 스크립트를 작성하여 브라우저를 여는 데 사용하는 링크의 .desktop 파일을 다시 맞출 수 있습니다. 당신이 그것을 넣었다고 가정 해 봅시다
/usr/local/bin/browse
. 단순히 (해시 뱅 라인 뒤에) 포함 할 수 있습니다 sudo -u foxy /usr/bin/firefox
.
리눅스가 실제로하는 부분은 이런 종류의 추가 옵션에 있습니다. Windows 7에 대해서는 많이 알지 못하지만 실행 파일 이름을 기준으로 대체하는 사용자를 제한 할 수있는 대체 사용자 시스템이 있다면 같은 일을 할 수 있다면 다소 놀랄 것입니다. (만으로 자신을 대체 할 수있는 임의의 권한을 부여 foxy
하면 전담 공격자는 중단되지 않으며 쿠키를 읽는 임의의 명령 만 대체합니다 foxy
.
이제 왜 이것이 잘못된 질문인지 설명하겠습니다. Gmail에는 TLS / SSL (보안 브라우징 연결)을 통해서만 쿠키를 보내도록하는 멋진 옵션이 있습니다. 대부분의 로그인 기반 서비스 는 그렇지 않습니다 . 이는 쿠키가 원칙적으로 전체 인터넷 인프라에서 볼 수 있음을 의미합니다. 놀랍게도,이 인프라는 상당히 수동적 인 것으로 판명되었으며 Tor와 같은 인터넷의 일부가이 규칙을 완전히 위반하더라도 사용자를 검열하지 않는 한 일반적으로 사용자를 공격하지 않습니다.
그러나 다른 사람의 WiFi 연결을 사용하는 경우 여전히 문제가됩니다. 그들은 당신이 보낸 모든 것을 "듣게"할 수 있으며, TLS가 아닌, 당신은 안전한 프록시 구성표를 사용하지 않고서는 그것들을 막을 방법이 없습니다. (토르처럼! ... 후드) 내가 말하는 것은 무선 보안이 아닙니다. (올바른 암호화를 사용하지 않더라도 쿠키는 같은 방에 노트북을 가지고있는 누군가에게 위험 할 수 있습니다. 당신처럼). 그것은 시설 자체입니다. 아마도 당신의 호텔 직원은 기술적으로 정통하고 그가 일하는 호텔에서 인터넷 트래픽을 도청하려고합니다. 그를 어떻게 막아?
당신은 수 또한 리눅스에서이 문제를 해결하지만, 그것은라고 무엇을 구입하는 사람에게 약간의 현금을 지불 한 필요 SSH 터널 서버. 일상의 무선 항해보다 안전한 인터넷 연결을 제공하는 원격 프록시입니다. 암호화 된 연결을 통해 연결합니다. 보안은 여전히 인터넷의 나머지 부분에 달려 있지만, 주변 환경은 안전하지 않을 수 있습니다. ~/.ssh/authorized_keys
해당 서버에 파일을 설정 하면 비밀번호를 제공하지 않고도 터널이 작동하도록 할 수 있지만 이전과 같이 기본적으로이 파일을 파이어 폭스에 추가하기 위해 쉘 스크립트를 설정해야 할 수도 있습니다.